Evaluación de las reglas de una plantilla
La evaluación de las reglas de una plantilla la gestiona el ESET Management Agent, y no el ESET PROTECT Server (al ESET PROTECT Server solo se envía el resultado). El proceso de evaluación tiene lugar según las reglas configuradas en una plantilla. A continuación se muestran algunos ejemplos del proceso de evaluación de las reglas de una plantilla.
Debe distinguir entre probar en busca de existencia (algo no existe con ese valor) y probar en busca de diferencia (algo existe pero tiene un valor distinto). Algunas reglas básicas para realizar esta distinción: •Para verificar la existencia: Operación sin negación (AND, OR) y operación sin negación (=, >, <, contiene,...). •Para verificar la existencia de un valor distinto: La operación AND y operadores que incluyan al menos una negación (=, >, <, contiene, no contiene,...). •Para verificar la no existencia de un valor: Operaciones con negación (NAND, NOR) y operadores sin negación (=, >, <, contains,...). Para verificar la presencia de una lista de elementos (por ejemplo, una lista concreta de las aplicaciones instaladas en un ordenador), tendrá que crear una plantilla de Grupo dinámico independiente para cada uno de los elementos de la lista y asignar la plantilla a un Grupo dinámico independiente, un contexto en el que cada Grupo dinámico es un subgrupo de otro. Los ordenadores con la lista de elementos se encuentran en el último subgrupo. |
El estado es un conjunto de información diversa. Algunos orígenes facilitan más de un estado de dimensión por equipo (por ejemplo sistema operativo, cantidad de memoria RAM, etc.), otros ofrecen información de estado multidimensional (por ejemplo dirección IP, aplicaciones instaladas, etc.).
A continuación se muestra una representación visual del estado de un cliente:
Adaptadores de red - Dirección IP |
Adaptadores de red - Dirección MAC |
Nombre del sistema operativo |
Versión de sistema operativo |
Hardware - Tamaño de la RAM en MB |
Aplicación instalada |
---|---|---|---|---|---|
192.168.1.2 |
4A-64-3F-10-FC-75 |
Windows 7 Enterprise |
6.1.7601 |
2048 |
ESET Endpoint Security |
10.1.1.11 |
2B-E8-73-BE-81-C7 |
|
|
|
Lector de archivos PDF |
124.256.25.25 |
52-FB-E5-74-35-73 |
|
|
|
Paquete Office |
|
|
|
|
|
Weather Forecast |
El estado está compuesto por grupos de información. Un grupo de datos facilita siempre información coherente organizada en filas. El número de filas por grupo podría variar.
Las condiciones se evalúan por grupo y por fila; si hay más condiciones relacionadas con las columnas de un grupo, solo se tienen en cuenta los valores de la misma fila.
Ejemplo 1:
Para este ejemplo, asuma la siguiente condición:
Adaptadores de red.Dirección IP = 10.1.1.11 Y Adaptadores de red.Dirección MAC = 4A-64-3F-10-FC-75
Esta regla no coincide con ningún ordenador, dado que no hay ninguna fila en la que ambas condiciones sean ciertas.
Adaptadores de red - Dirección IP |
Adaptadores de red - Dirección MAC |
Nombre del sistema operativo |
Versión de sistema operativo |
Hardware - Tamaño de la RAM en MB |
Aplicación instalada |
---|---|---|---|---|---|
192.168.1.2 |
4A-64-3F-10-FC-75 |
Windows 7 Enterprise |
6.1.7601 |
2048 |
ESET Endpoint Security |
10.1.1.11 |
2B-E8-73-BE-81-C7 |
|
|
|
Lector de archivos PDF |
124.256.25.25 |
52-FB-E5-74-35-73 |
|
|
|
Paquete Office |
|
|
|
|
|
Weather Forecast |
Ejemplo 2:
Para este ejemplo, asuma la siguiente condición:
Adaptadores de red.Dirección IP = 192.168.1.2 Y Adaptadores de red.Dirección MAC = 4A-64-3F-10-FC-75
En esta ocasión, ambas condiciones coinciden con celdas de la misma fila y, por lo tanto, la regla se evalúa en su totalidad como VERDADERA. Se selecciona el ordenador.
Adaptadores de red - Dirección IP |
Adaptadores de red - Dirección MAC |
Nombre del sistema operativo |
Versión de sistema operativo |
Hardware - Tamaño de la RAM en MB |
Aplicación instalada |
---|---|---|---|---|---|
192.168.1.2 |
4A-64-3F-10-FC-75 |
Windows 7 Enterprise |
6.1.7601 |
2048 |
ESET Endpoint Security |
10.1.1.11 |
2B-E8-73-BE-81-C7 |
|
|
|
Lector de archivos PDF |
124.256.25.25 |
52-FB-E5-74-35-73 |
|
|
|
Paquete Office |
|
|
|
|
|
Weather Forecast |
Ejemplo 3:
En el caso de condiciones con el operador O (al menos una condición debe ser VERDADERA), como por ejemplo:
Adaptadores de red.Dirección IP = 10.1.1.11 O Adaptadores de red.Dirección MAC = 4A-64-3F-10-FC-75
La regla es VERDADERA para dos filas, ya que solo una de las condiciones debe cumplirse. Se selecciona el ordenador.
Adaptadores de red - Dirección IP |
Adaptadores de red - Dirección MAC |
Nombre del sistema operativo |
Versión de sistema operativo |
Hardware - Tamaño de la RAM en MB |
Aplicación instalada |
---|---|---|---|---|---|
192.168.1.2 |
4A-64-3F-10-FC-75 |
Windows 7 Enterprise |
6.1.7601 |
2048 |
ESET Endpoint Security |
10.1.1.11 |
2B-E8-73-BE-81-C7 |
|
|
|
Lector de archivos PDF |
124.256.25.25 |
52-FB-E5-74-35-73 |
|
|
|
Paquete Office |
|
|
|
|
|
Weather Forecast |